CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 

前言

在研究分析了CVE-2022-22980 Spring Data MongoDB SpEL表达式注入漏洞之后,想起之前在spring4shell爆出之前,存在于SpringCloud Function中的一个SpEL表达式注入漏洞,编号为CVE-2022-22963。在这里对其进行一波分析和学习。

漏洞描述

Spring Cloud Function 是基于 Spring Boot 的函数计算框架。该项目致力于促进函数为主的开发单元,它抽象出所有传输细节和基础架构,并提供一个通用的模型,用于在各种平台上部署基于函数的软件。在Spring Cloud Function 相关版本,存在SpEL表达式注入。恶意攻击者无需认证可通过构造特定的 HTTP 请求头注入 SpEL 表达式,最终执行任意命令,获取服务器权限。

利用范围

3.0.0 <= Spring Cloud Function <= 3.2.2

漏洞分析

环境搭建

使用idea新建Spring Cloud Function项目。

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 pom.xml中引入spring-boot-starter-web、spring-cloud-function-web

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 在application.properties中添加spring.cloud.function.definition=functionRouter

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 这里设置端口为8090,默认为8080

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 

运行之后,环境搭建完成。

前置知识

SpringCloud Function 相关介绍

简单的介绍,Spring Cloud 是一系列框架的集合, 内部包含了许多框架,这些框架互相协作,共同来构建分布式系统。利用这些组件,可以非常方便地构建一个分布式系统。SpringCloudFunction就是一个SpringBoot开发的Servless中间件(FAAS)。

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 

在环境搭建时,我们在application.properties中添加spring.cloud.function.definition=functionRouter

这里的属性spring.cloud.function.definition 表示声明式函数组合,简单理解就是一个默认路由。具体可参考如下说明。

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 

functionRouter

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 我们设置spring.cloud.function.definition=functionRouter就是使默认路由绑定具体函数交由用户进行控制。

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 

在spring-cloud-function-web中可以通过设置Message Headers来传达路由指令,也可以路通过spring.cloud.function.definition 或spring.cloud.function.routing-expression作为应用程序属性进行通信,允许使用 Spring 表达式语言 (SpEL)。

这就是产生SpEL注入的关键所在。

动态分析

在理解了前置知识中相关原理,其实也就能大概知晓漏洞原理。

查看DIFF(https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f)记录。

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 

看到从请求头中获取的 spring.cloud.function.routing-expression 之前是由StandardEvaluationContext 解析,修复新增了 isViaHeader 变量做了一个判断,如果是从请求头中获取的 spring.cloud.function.routing-expression 值,使用 SimpleEvaluationContext 解析。

在spring.cloud.function.context.catalog.simpleFunctionRegistry#doApply中。

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 

在执行function apply方法之后,会跳转到doApply中,对funtion进行判断,判断是不是functionRouter方法。

后续跟进,进入spring.cloud.function.context.config.Routingfunction#route

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 进入else if 分支, http头spring.cloud.function.routing-expression 不为空,则传入其值到functionFromExpression方法。

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 随后对传入的header进行解析处理。

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 后续跟进发现对Spel表达式进行解析的方法就是StandardEvaluationContext

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 后续跟进,在解析传入的Spel之后,成功触发恶意代码。

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 

漏洞复现

CVE-2022-22963 SpringCloud Function SpEL注入漏洞分析 

修复建议

受影响的组件更新至3.1.7、3.2.3安全版本。

参考材料

1.https://docs.spring.io/spring-cloud-function/docs/3.2.2/reference/html/spring-cloud-function.html#_declarative_function_composition

2.https://github.com/spring-cloud/spring-cloud-function/commit/0e89ee27b2e76138c16bcba6f4bca906c4f3744f

3.https://spring.io.zh.xy2401.com/projects/spring-cloud-function/#overview

本文作者:星阑科技, 转载请注明来自FreeBuf.COM

主题测试文章,只做测试使用。发布者:1869,转转请注明出处:https://community.anqiangkj.com/archives/24222

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年9月24日 下午10:09
下一篇 2022年9月25日 下午9:47

相关推荐